Hacking informatique. Des infos ?
- 10 réponses
- 7 participants
- 493 vues
- 9 followers
Pucelle_Dabidjan
Bonjour les gens.
Vous ne le savez pas. Mais je me suis lancé, avec beaucoup de mal, dans l'écriture d'un roman. Mais, je constate déjà, que ce roman ne sera pas crédible si je n'y inclue pas des notions et termes qui viennent du millieu du hacking informatique.
De ce fait, afin de crédibiliser mon histoire, il va falloir que je trouve plus d'infos à ce sujet.
Est-ce que vous connaissez des livres ou des forums, qui permettent d'en savoir plus?
- 1
- 2
Ipwarrior
Equation Group :
Ces dernières années, la société s'est révélée être un chasseur prolifique de logiciels malveillants sponsorisés par l'État, jouant un rôle dans la découverte et / ou l'analyse de divers éléments malveillants qui auraient été liés aux pirates du gouvernement, y compris les superviseurs Flame , que Kaspersky a signalé en 2012; Gauss , également détecté en 2012; Stuxnet , découvert par une autre société en 2010; Et de Regin , révélée par Symantec . En février, la firme russe a annoncé sa plus grande trouvaille: le « Equation Group », une organisation qui a déployé des outils d'espionnage largement censés avoir été créés par la NSA et cachés sur les disques durs des grandes marques, selon Kaspersky. Dans un rapport, la société l'a appelé «l'acteur de menace le plus avancé que nous ayons vu» et «probablement l'un des groupes d'attaque cybernétique les plus sophistiqués au monde».
J'ai aussi une autre lien, mais je préfère ne pas l'inscrire ici.
Il est en effet possible de contaminer presque n'importe quel ordinateur au monde.
2 consultants spécialistes en sécurité ont trouvé quelques failles majeurs sur les appareils micro-programmés : un des liens est public.
Au final, vu que toutes ses technologies faillibles au delà de toute nos espérances sont américaines, il est plus qu'urgent de développer notre propre technologie en réalité.
Je ne te parle même pas de ce que je pense de l'IPV6 (...) qui pour moi est une des pires aberrations que l'on puisse connaitre.
Tous les ans tu as ceci :
https://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat
Mais attention !
Pour les finalistes du future algo de cryptage sur l'AES, twofish n'a pas été retenu, hors c'est un des seuls qui est véritablement solide jusqu'à présent.
Pour la cryptanalyse et ses origines tu as des tonnes de docs sur les 10 Colossus de la seconde guerre.
Il existe aussi des "failles" conceptuelles, pas en terme de codes, mais en terme d'organisation.
la NSA en possède comme toute organisation, et elles sont intrinsèques à son infrastructures.
Les russes travaillent de manière décentralisés pour justement être protéger contre cela.
[ Dernière édition du message le 29/12/2016 à 14:59:29 ]
Anonyme
Pucelle_Dabidjan
Merci pour vos avis. Non, pour l'instant je suis vraiment au début de la recherche. J'ai tenté divers "googlerisations" sur le thème. Mais je tombais à plat.
D'où l'ouverture du présent topic.
Hors sujet :
Hackermann... quelle horreur. Mais il fût un temps où des studios ont tenté de créer des films. Homis un seul, la plupart étaient de bon gros navets. Je pense toutefois que les temps ont évolué, et peuvent permettre la création d'une histoire épique autour de ce mouvement.
Ipwarrior
-tu as le cas désormais classique de TuxNet* qui est la première attaque à partir de firmware USB (mais pas seulement).*créer en collaboraion avec un ingé spécialiste des outils Siemens et les gars de la NSA.
-Et aussi Skynet qui est un programme de la NSA pour déterminer qui est terroriste au Pakistan et il te font sauter avec un drône après, sans procès ni jugement.
Le programme a un risque d'erreur de 0.007% je crois : ça a fait un paquet de victimes pas forcément terroristes : au départ il n'y avait que 7 profils type pour définir les choix : je sais cela fait beaucoup de 7
Il y a aussi un programme de coopération entre la DGSE et la NSA qui date de 2010 où la France a transmis généreusement plus de 70 millions d'entrées d'informations sur les téléphones portables de l'hexagone.
Cet accord est toujours en cours.
On trouve des infos, tout cela c'est par Google...
PS : des organismes qui font des actions discutables où illégales/immorales se feront toujours dénoncer : Tu peux pas employer des "super têtes" et leur faire avaler des couleuvres éternellement : les acheter ça passe un temps...Mais pas tout le temps.
->Par "super têtes" des gars qui sont en réalité plus doués que la hiérarchie qui les commande : passer un certain stade, cela ne peut que casser.
En février, la firme russe a annoncé sa plus grande trouvaille: le « Equation Group », une organisation qui a déployé des outils d'espionnage largement censés avoir été créés par la NSA et cachés sur les disques durs des grandes marques, selon Kaspersky. Dans un rapport, la société l'a appelé «l'acteur de menace le plus avancé que nous ayons vu» et «probablement l'un des groupes d'attaque cybernétique les plus sophistiqués au monde».
Juste pour vous faire comprendre qu'un PC qui sort d'usine peut avoir une image Windows trafiquée pour parler clairement.
[ Dernière édition du message le 29/12/2016 à 15:49:06 ]
Pucelle_Dabidjan
Je te remercie. C'est très aimable. Pardon de ne pas répondre rapidement. Les vacances étant terminées, je me retape des 12heures. Pas l'idéal pour netter ces jours.
T2S
will_bru
en gros, tu apprends ici à devenir un master du pen testing et de la cyber security.
Combattre le mal par le mal quoi. Mais avant de se lancer de ce genre de recherches, une bonne connaissance de ce qu'est un réseau, les systèmes informatiques, etc. est vital. (je n'imagine pas me lancer comme cuisinier si je ne connais pas la différence entre un bout de barbaque et un poireau)
One Breath III : Find out the end of the story, piece by piece : WBBTMR - One Breath III
Je vous en prie, allongez vous dans les plantes vertes.
deozza
Le chien aboie mais n'invente pas le fil à décongeler le beurre.
Les 6l6, des lampes qui nous éclairaient
- < Liste des sujets
- Charte
- 1
- 2